20.10.2015 Views

ACOMPAÑARTE EN LA WEB

TCMQt

TCMQt

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>ACOMPAÑARTE</strong><br />

<strong>EN</strong> <strong>LA</strong> <strong>WEB</strong><br />

Guía práctica para adultos


INDICE<br />

1<br />

4<br />

8<br />

14<br />

20<br />

Introducción<br />

Reputación web<br />

Ciberacoso<br />

Abuso sexual en internet<br />

Glosario


INTRODUCCIÓN<br />

Todos en conexión<br />

Durante los últimos años el avance de las tecnologías de la información y<br />

la comunicación (TIC) ha llevado a introducir una serie de términos y prácticas<br />

en nuestra vida cotidiana, de tal manera que ya es común reconocer estos<br />

tiempos como “la era digital”.<br />

En este contexto ha sido posible extender las comunicaciones y prácticas<br />

sociales a nivel global. Pudiendo así conectarnos y comunicarnos con<br />

alguien de cualquier parte del mundo en tiempo real. Teniendo la posibilidad<br />

de estudiar, leer, investigar, demandar y participar en muchos<br />

procesos sociales, así como también de producir y difundir conocimiento.<br />

La Web nos garantiza el acceso a la información como nunca había<br />

pasado antes.<br />

De acuerdo a los datos que arroja la ECOVNA (Encuesta sobre Condiciones<br />

de Vida de Niñez y Adolescencia) el 82,8 % de las niñas, los niños y los<br />

adolescentes de entre 5 y 17 años tienen manejo de herramientas informáticas,<br />

y el 58,2% usa habitualmente internet.<br />

Por su parte, el Plan Nacional de Acción por los Derechos de Niñas, Niños<br />

y Adolescentes 2012-2015 del Ministerio de Desarrollo Social consigna en<br />

su Meta Nro. 24 la necesidad de “Promover acciones que tiendan a la<br />

disminución de la brecha digital”.<br />

Comprendiendo todas las posibilidades educativas que ofrece el acceso<br />

a las nuevas tecnologías, el Estado Nacional toma la decisión de democratizar<br />

el principal recurso necesario para hacer uso de las mismas: las<br />

computadoras portátiles o netbooks.<br />

El Programa Conectar Igualdad nace en el año 2010, y lleva entregadas<br />

más de 4 millones de computadoras en menos de 5 años. Esta política<br />

pública no sólo garantiza el acceso a las nuevas tecnologías a las chicas,<br />

los chicos y sus docentes, sino que también se ha constituido en muchos<br />

casos, en la primera computadora de la familia.<br />

Acompañarte en la web<br />

1


Chicas, chicos y adultos en la web:<br />

¿una relación desigual?<br />

Es posible valorar positivamente la “era digital”, reconociendo los beneficios<br />

que la democratización del acceso a la tecnología trae aparejados. Pero<br />

también resulta necesario comprender que junto a las nuevas posibilidades<br />

y potenciales usos positivos, la Web ofrece también un nuevo espacio que<br />

puede ser utilizado para prácticas nocivas, dañosas y/o peligrosas.<br />

Los adultos conocemos o intuimos potenciales riesgos en esta apertura<br />

de posibilidades, y sabemos que necesitamos herramientas para extender<br />

nuestra responsabilidad de protección a los nuevos ámbitos que genera<br />

la Web.<br />

Desde el trabajo territorial que realiza la Secretaría de Niñez, Adolescencia<br />

y Familia –perteneciente al Ministerio de Desarrollo Social- se identifican<br />

grandes diferencias respecto del uso y conocimiento de los recursos web<br />

que existen entre niñas, niños, adolescentes y sus referentes adultos. Esta<br />

brecha generacional genera dificultades en la comunicación respecto a<br />

situaciones de riesgo, maltrato o abuso que pueden darse en la web. Los<br />

adultos se reconocen con pocos recursos para acompañar la actividad<br />

virtual de las chicas y los chicos, y como consecuencia de ello, estos últimos<br />

dejan de demandar asistencia u orientación sobre estos temas a sus<br />

responsables o referentes. Se genera así un desplazamiento paulatino de<br />

los adultos (padres, docentes, mediadores) como sujetos de consulta ante<br />

situaciones que suceden en la Web.<br />

Es importante destacar que el hecho de contar con escaso conocimiento<br />

sobre el uso de la Web, sus potencialidades y/o sus riesgos, no nos excluye<br />

ni nos libera de la responsabilidad que, en tanto adultos, tenemos en<br />

relación a la protección de niñas, niños y adolescentes en el ámbito virtual,<br />

así como en resto de los ámbitos.<br />

Por lo anterior, respecto del uso de las nuevas tecnologías se nos presenta<br />

a los adultos un doble desafío: por un lado, sostener nuestra responsabilidad<br />

de protección en un ámbito que, en general, conocemos poco, o al<br />

menos en el cual las niñas, los niños y los adolescentes se mueven con<br />

mayor destreza y conocimiento. Por otro, acercarnos a un piso mínimo de<br />

saberes que nos referencie como sujetos de consulta ante preguntas o<br />

situaciones que plantean nuestros niñas, niños y adolescentes.<br />

Es en este sentido que desde el año 2012, el programa Con Vos en la Web<br />

(perteneciente al Ministerio de Justicia y Derechos Humanos) viene<br />

trabajando en la búsqueda de un uso responsable de las nuevas tecnologías.<br />

Este Programa de concientización genera contenidos y realiza capacitaciones<br />

no sólo para las chicas y los chicos, sino también para los adultos, con el<br />

objetivo de desarrollar las capacidades críticas y reflexivas de los usuarios<br />

de las TIC. Esto se logra alentando el uso de las herramientas informáticas<br />

y explotando todas las oportunidades, pero conociendo los riesgos que<br />

existen para el cuidado de nuestros datos personales, privacidad e intimidad<br />

en Internet y redes sociales.<br />

2


¿Por qué "Acompañarte en la web"?<br />

Teniendo en cuenta estos antecedentes del Programa Con Vos en la Web,<br />

se propone un trabajo colaborativo con la Secretaría de Niñez, Adolescencia<br />

y Familia, en función de adecuar el material para producir una estrategia<br />

conjunta de fortalecimiento en el trabajo territorial, para la promoción y<br />

protección de derechos de niñas, niños y adolescentes también en la Web.<br />

Estas guías pretenden brindar herramientas para que los adultos puedan<br />

acompañar y orientar a las chicas y los chicos en el uso de la web, como<br />

lo hacen en todas las actividades que éstos realizan. Se busca generar<br />

una herramienta de fácil acceso, que mejore la base de conocimiento que<br />

se tiene de los recursos web y que les brinde mayor seguridad a los adultos<br />

referentes (en este caso, equipos técnicos y de intervención territorial de<br />

la Secretaría de Niñez, Adolescencia y Familia) a la hora de ser consultados<br />

o requeridos respecto de prácticas sociales y/o situaciones que viven<br />

las chicas y los chicos en la web. Cuestiones como el acoso, el maltrato,<br />

el abuso y/o la extorsión sexual, así como la utilización indebida de los<br />

datos personales se dan también en ámbitos virtuales o por medio de los<br />

mismos, con perjuicios y consecuencias muy concretas en la vida cotidiana<br />

de chicas y chicos.<br />

Por lo mismo, si bien los usos y potencialidades de la Web exceden largamente<br />

los que aquí se presentan, este material hará foco principalmente<br />

en aquellas cuestiones que son frecuente objeto de consulta, y que por<br />

ende pueden resultar útiles para adultos que trabajan cotidianamente<br />

en la promoción y protección de niñas, niños y adolescentes en distintos<br />

ámbitos sociales: la familia, el barrio, la escuela, los servicios de protección<br />

de derechos, las organizaciones de la sociedad civil, etc.<br />

El Estado Nacional promueve la democratización digital, a través de políticas<br />

como el Plan Argentina Conectada y el Programa Conectar Igualdad.<br />

En este sentido, el Programa Con Vos en la Web (Ministerio de Justicia)<br />

y la Secretaría Nacional de Niñez, Adolescencia y Familia (Ministerio de<br />

Desarrollo) esperamos que este cuadernillo sea una herramienta que<br />

permita a los adultos ser fuente de consulta de los chicas y chicos.<br />

Acompañarte en la web<br />

3


REPUTACIÓN <strong>WEB</strong><br />

¿Qué es?<br />

La reputación web es la imagen, el<br />

prestigio y la referencia sobre nosotros<br />

que se genera a raíz de información que<br />

subimos a Internet: las publicaciones,<br />

fotos y videos.<br />

Internet es, en la actualidad, la principal fuente de información<br />

y comunicación. En ese sentido, los datos en la<br />

Web que se asocian a nuestro nombre se convertirán en la<br />

manera que tengan terceros para conocernos más.<br />

¿Qué incluye?<br />

Las publicaciones en donde nos etiqueten, las fotos o los<br />

videos subidos por nosotros o por terceros donde estemos<br />

nombrados, los blogs o los sitios web donde citen nuestro<br />

nombre o donde firmemos producciones propias y los<br />

registros de participación en foros, juegos o redes sociales;<br />

son algunas de las fuentes que crean nuestra reputación<br />

web.<br />

¿Cómo se construye?<br />

La reputación web se construye por acción propia, de<br />

terceros e incluso por omisión.<br />

ACCIÓN PROPIA: consiste en las publicaciones que hacemos<br />

en redes sociales, blogs, sitios web o foros aclarando<br />

nuestra identidad.<br />

ACCIONES DE TERCEROS: son las publicaciones en donde<br />

nos citan o nombran.<br />

OMISIÓN: ante el impacto de Internet, no tener cuentas<br />

en redes sociales o participación web es de por sí un dato<br />

que se incluye en nuestra reputación cuando alguien<br />

busca información sobre nosotros.<br />

¿Se puede modificar o borrar?<br />

La reputación se construye a lo largo de años y es difícil<br />

de borrar o modificar ya que en Internet no hay olvido.<br />

Si bien se puede pensar que al borrar una publicación<br />

estamos eliminando la totalidad de esa referencia, es<br />

importante recordar que otra persona puede haber descargado,<br />

compartido o guardado el posteo o el contenido<br />

y por ende volver a subirlo y compartirlo. Allí estaríamos<br />

perdiendo el control de nuestro dato personal.<br />

¿Por qué alguien guardaría una publicación que nosotros<br />

quisimos borrar? Por diversos motivos que pueden ser<br />

tanto personales (broma o venganza por ejemplo) como<br />

propios de la estructura de la Web.<br />

La dinámica de Internet genera que algunos contenidos<br />

comiencen a ser compartidos rápidamente por distintos<br />

usuarios, este proceso es llamado “viralización”.<br />

Un contenido puede popularizarse por ser gracioso,<br />

polémico, atractivo, de denuncia o por otras razones. En<br />

la mayoría de los casos, es difícil prever su viralización y<br />

alcance, pudiendo llegar a cientos, miles o hasta millones<br />

de personas.<br />

Es importante considerar que la multiplicidad de plataformas<br />

que nos ofrecen las nuevas tecnologías, hacen que<br />

nuestra información rápidamente se distribuya a través de<br />

distintos dispositivos o redes (PC, tableta, teléfono inteligente,<br />

chats, redes sociales, etc.).<br />

Es importante pensar que un contenido que querramos<br />

borrar puede haber tenido un sentido imprevisto para otra<br />

persona que lo descargó para luego compartirlo en su formato<br />

original o incluso modificado. Esto quiere decir que<br />

manteniendo nuestra foto, video o comentario; pueden<br />

editar lo que pusimos para compartirlo con desconocidos.<br />

En esos casos, perderemos el poder de borrarlo e impedir<br />

que forme parte de nuestra reputación web.<br />

Acompañarte en la web<br />

5


¿Por qué nos importa la<br />

reputación web?<br />

En la actualidad, Internet es la principal forma de conocer<br />

a una persona. A continuación, detallamos algunos casos<br />

donde la reputación web se vuelve importante:<br />

BÚSQUEDA <strong>LA</strong>BORAL: si bien cuando buscamos o nos<br />

presentamos en una entrevista laboral presentamos un<br />

Currículum Vitae armado por nosotros, la penetración de<br />

Internet marca que nuestro futuro jefe o entrevistador buscará<br />

referencias de nuestro perfill en la web. Para hacerlo,<br />

pondrá nuestro nombre en los buscadores y analizará<br />

todas las referencias que aparezcan. Si no configuramos<br />

nuestra privacidad en Facebook o Twitter u otra red social,<br />

la primera respuesta del buscador será nuestro perfil en<br />

esa red social desde donde podrán indagar en las publicaciones<br />

que hicimos desde que abrimos la cuenta. Muchas<br />

veces lo que subimos son cuestiones privadas que refieren<br />

a un contexto específico y por ende, visto por un posible<br />

jefe, puede perder sentido y ser incorporado como algo<br />

negativo a la hora de evaluar nuestra incorporación.<br />

CITA: cuando conocemos a alguien buscamos contar<br />

quienes somos, qué nos gusta y qué no nos gusta durante<br />

la charla personal. Si la persona con la que nos encontramos<br />

nos busca en la web, puede ver información privada<br />

o íntima que preferiríamos que no sepa en un primer<br />

encuentro.<br />

REFER<strong>EN</strong>CIAS: cuando nos encontramos con alguien para<br />

realizar intercambios profesionales o personales, lo más<br />

probable es que esa persona nos busque en la web para<br />

1 Configurá la privacidad en tus redes sociales para 6<br />

establecer que sólo tus contactos vean todas tus<br />

publicaciones, tanto del pasado como del presente.<br />

De esta forma vas a evitar que desconocidos vean<br />

tus posteos, fotos o videos.<br />

2<br />

3<br />

4<br />

5<br />

¿Cómo cuidar nuestra reputación web?<br />

Si agregás a desconocidos a tus redes sociales,<br />

tené mayor cuidado en la información que publicás<br />

ya que esa persona puede tener otras intenciones<br />

con tus datos e intentar reproducirlos.<br />

Pensá antes de publicar. Tené siempre en cuenta<br />

que en Internet no existe el olvido y por ende, es<br />

importante pensar antes de publicar ya que<br />

después de hacerlo podemos perder el control<br />

sobre lo subido.<br />

Controlá qué información tuya circula en Internet.<br />

Herramientas como “Google alerts” te pueden avisar<br />

cuando sos nombrado/a y así informarte cuando<br />

esto suceda. Es un buen ejercicio también poner tu<br />

nombre en los buscadores y así saber qué dice la<br />

web de vos.<br />

Colocá contraseña en tu celular para evitar que otra<br />

persona pueda acceder a la información, a las fotos,<br />

a los videos o a los mensajes que guardás en tu<br />

teléfono móvil. Esa persona puede querer publicar,<br />

por diversos motivos, esa información privada en la<br />

web y afectar tu reputación.<br />

7<br />

8<br />

10<br />

11<br />

Utilizá contraseñas seguras, fáciles de recordar<br />

pero difíciles de adivinar, no las compartas y<br />

modificalas cada cierto tiempo. Tu computadora,<br />

tu celular, tus cuentas en redes sociales, tus blogs,<br />

foros o e-mails contienen información que vos<br />

tenés cuidar. Si caen en manos de otras personas,<br />

pueden publicar algo que vos no elegirías hacer<br />

público.<br />

Acordate que el dueño de tus datos sos vos y elegí<br />

a quién y cuándo le das información personal.<br />

Tené en cuenta que los “amigos online”, por más<br />

cariño que les tengas, son desconocidos. Eso no<br />

significa que tengas que dejar de hablarles, pero<br />

sí cuidar la información personal que les das para<br />

evitar que la publiquen o difundan.<br />

Evitá colocar tu nombre y apellido en las producciones<br />

o publicaciones que no quieras que se asocien a<br />

tu identidad. Es recomendable utilizar seudónimos<br />

en estos casos.<br />

Utilizá los VIDEO TUTORIALES en nuestro<br />

sitio web www.convosenlaweb.gob.ar<br />

para aprender a CONFIGURAR <strong>LA</strong><br />

PRIVACIDAD DE TODAS TUS CU<strong>EN</strong>TAS.<br />

6 www.convosenlaweb.gob.ar


conocernos más. De esta forma, puede ocurrir que se<br />

encuentre con información de índole personal que puede<br />

generar un prejuicio sobre nuestro perfil o personalidad. Si<br />

queremos elegir cómo mostrarnos, la reputación web es<br />

indispensable.<br />

¿Qué riesgos corremos si no<br />

cuidamos nuestra reputación web?<br />

El principal riesgo cuando no cuidamos nuestra<br />

reputación web es brindar información privada,<br />

actual o del pasado, a personas que no tendrían<br />

por qué recibirla.<br />

Cuando brindamos información privada o íntima<br />

en un ámbito público como es Internet sin ajustar<br />

nuestra configuración, nos exponemos a que nos<br />

encasillen o estereotipen con información que tiene<br />

sentido en un ámbito (privado) pero que lo pierde<br />

al entrar en otro (público).<br />

Corremos el riesgo de que nuestra trayectoria o<br />

imagen se vea empañada por información pasada<br />

o brindada por terceros. Este tipo de información,<br />

que puede ser tanto antigua como errónea, quedará<br />

asociada a nuestro nombre en cada búsqueda<br />

que se realice para conocernos más.<br />

Adelantamos información que comúnmente brindamos<br />

cuando conocemos con mayor profundidad<br />

a alguien, corriendo el riesgo de quemar etapas de<br />

relaciones tanto profesionales como personales.<br />

Quedamos relacionados con actividades o actitudes<br />

pasadas o erróneas que afectarán la opinión de<br />

quien nos busque pudiendo actuar como filtros de<br />

selección que nos quiten la oportunidad de presentarnos<br />

en forma personal.<br />

Acompañarte en la web<br />

7


%*-”#!&


CIBERACOSO<br />

¿Qué es?<br />

El ciberacoso puede definirse como la<br />

acción de llevar a cabo “amenazas,<br />

hostigamiento, humillación u otro tipo<br />

de molestia realizadas por un adulto<br />

contra otro adulto por medio de tecnologías<br />

telemáticas de comunicación, es<br />

decir: Internet, telefonía móvil, correo<br />

electrónico, mensajería instantánea,<br />

juegos online, redes sociales, etc”. 1<br />

La discriminación web es un tipo de ciberacoso aplicado<br />

en un contexto en el que únicamente están implicados<br />

menores y supone uso y difusión de información de datos<br />

difamatorios y discriminatorios a través de dispositivos<br />

electrónicos como correos, mensajería instantánea, redes<br />

sociales, mensajería de texto o la publicación de videos<br />

o fotos.<br />

La discriminación se produce en el espacio digital y en<br />

muchos otros espacios de la vida cotidiana. Por ende,<br />

“es discriminatoria toda distinción, restricción, o preferencia<br />

basada en motivos de una supuesta raza, religión,<br />

nacionalidad, ideología, opinión política o gremial, sexo,<br />

posición económica, condición social o caracteres físicos<br />

que tenga por objeto anular o menoscabar el reconocimiento<br />

y ejercicio en condiciones de igualdad de los<br />

derechos humanos y libertades fundamentales en las<br />

esferas políticas, económicas, sociales, culturales o en<br />

cualquier otra esfera de la vida pública”. 2<br />

Características<br />

Si bien la discriminación web tiene grandes semejanzas<br />

con el hostigamiento o la discriminación, es importante<br />

conocer los rasgos propios de este tipo de acoso para<br />

reconocer sus alcances y particularidades.<br />

VIRALIZACIÓN: Las chicas y los chicos en muchos casos<br />

no tienen noción sobre el alcance que puede tener una<br />

publicación que ellos realicen. Internet produce una<br />

expansión de contenidos provocando que desconocidos o<br />

personas ajenas al grupo familiar o cercano accedan a la<br />

publicación realizada. Cuando se sube una información,<br />

se pierde el control sobre quién lo comparte o guarda y<br />

por ende, tampoco se puede saber cuántas personas<br />

conocen lo que decimos sobre otro. Esto causa mayor<br />

perjuicio en el acosado ya que la información difamatoria,<br />

perjudicial o humillante se viraliza fuera del círculo<br />

conocido, potenciando el daño a la imagen.<br />

NO HAY DERECHO AL OLVIDO: Internet no ofrece este<br />

derecho y, por ende, por más que se borre lo publicado, si<br />

otra persona ya guardó lo publicado, la información<br />

seguirá reproduciéndose. Además, todo la información<br />

publicada en Internet queda guardada en los registros de<br />

navegación (un depósito que alberga todos los sitios que<br />

visita un usuario), provocando que no haya seguridad sobre<br />

la desaparición de la información. Esto hace que el daño<br />

causado sobre quien sufre el acoso no tenga un final<br />

establecido y continúe reproduciéndose.<br />

FALSA S<strong>EN</strong>SACIÓN DE ANONIMATO: Internet puede invitar<br />

a participar del acoso a personas que no lo harían<br />

en forma personal o “cara a cara”. La falsa sensación<br />

de anonimato genera una también falsa sensación de<br />

minimización de la agresión. Esto causa que más<br />

personas se sumen al acoso, agrandando el círculo<br />

de discriminadores.<br />

1 Aftab, Parry, adaptada y contextualizada por Jorge Flores y Manu Casal de Pantallas Amigas, Cyberbullying: Gúia práctica para madres, padres y personal docente, Edex, 2006.<br />

2 Instituto Nacional Contra la Discriminación , la Xenofobia y el Racismo (INADI), ¿Por qué?, http://internet.inadi.gob.ar/por-que<br />

Acompañarte en la web<br />

9


DIVERSOS DISPOSITIVOS PARA EL HOSTIGAMI<strong>EN</strong>TO:<br />

La web ofrece medios variados para realizar el acoso,<br />

como por ejemplo cadenas de e-mails, mensajes personales<br />

e imágenes o videos difamatorios. Esto reproduce<br />

el daño ya que se combinan los dispositivos, los soportes<br />

y el tipo de mensaje, y por ende se multiplican los<br />

canales de difusión y recepción.<br />

NO REGISTRO DEL OTRO: La agresión personal o “cara<br />

a cara” puede tener como característica la respuesta<br />

inmediata del agredido. En la discriminación web,<br />

en cambio, no contamos con la información sobre cómo<br />

lastima lo que publicamos al otro en forma inmediata y<br />

esto ayuda a profundizar la humillación. Si en una pelea el<br />

agresor toma cuenta de que el agredido se siente herido,<br />

es posible que se arrepienta o interrumpa su acción. La<br />

Web impide ver los gestos o reacción del otro y es probable<br />

que la agresión se extienda a pesar de lastimar al otro.<br />

Perfiles<br />

Los perfiles de la discriminación, cuando se extiende a<br />

Internet, se modifican y hasta pueden invertirse. Es<br />

importante para los adultos saber que los clásicos perfiles<br />

de los agresores no se copian en la Web, sino que nuevas<br />

personas pueden verse tentadas de participar, tanto<br />

produciendo como compartiendo información. La falsa<br />

sensación de anonimato, de la mano de la soledad en la<br />

que suele establecerse la conexión, permiten que quienes<br />

no se animan a discriminar en forma personal, tengan<br />

más facilidades para hacerlo vía web. La Gúia práctica<br />

sobre la discriminación web de España tipifica los perfiles<br />

existentes en el acoso por Web. Aquí nos proponemos<br />

desarrollarlos para entender todas sus dimensiones.<br />

EL ACOSADOR: persona que normalmente, por problemas de<br />

autoestima, necesita manifestar su poder humillando a otro.<br />

<strong>LA</strong> VÍCTIMA: quien sufre la humillación o discriminación.<br />

En Internet puede tener, a pesar de la timidez, mayor<br />

posibilidad de venganza. Es por eso que es importante<br />

enseñar a no responder con más violencia a la<br />

discriminación.<br />

LOS ESPECTADORES: aquellos que ven la agresión desde<br />

fuera y pueden convertirse en alentadores del hecho o en<br />

sujetos pasivos. En Internet el espectador cobra otro<br />

protagonismo al tener la posibilidad de compartir información.<br />

Es importante trabajar la idea de que compartir la<br />

información humillante o discriminatoria también es<br />

participar, y cortar el círculo de la humillación es una forma<br />

de ayudar.<br />

EL REFORZADOR DE <strong>LA</strong> AGRESIÓN: quien estimula al<br />

agresor. En la Web puede potenciar el alcance de la<br />

información que humilla al agredido y por ende cobra<br />

un gran protagonismo. Es un tipo de perfil que pasa a un<br />

primer plano en la discriminación web. Por ejemplo, un<br />

amigo que alienta e incita a otro a publicar una foto donde<br />

se burla a un compañero de curso a cambio de incluirlo<br />

en un grupo es un típico caso de discriminación web<br />

realizada por pedido de un tercero que evita participar<br />

en forma directa pero estimula la acción.<br />

EL AYUDANTE DEL AGRESOR: quien coopera con el agresor.<br />

En la Web pueden cumplir el mismo rol que el reforzador,<br />

cobrando un protagonismo mayor al extender el alcance de<br />

lo público. Por ejemplo, un chico que comparte la publicación<br />

ofensiva publicada por otro y logra así viralizar o hacer<br />

popular ese mensaje. Es importante en ambos casos reforzar<br />

la idea de que no sólo quien produce la información es el<br />

agresor, sino también quien comparte y potencia la publicación.<br />

(idem anterior, para diferenciarlos necesitaríamos un<br />

ejemplo de cada caso)<br />

El DEF<strong>EN</strong>SOR DE <strong>LA</strong> VÍCTIMA: quien intenta ayudar al<br />

agredido a salir de la victimización.<br />

Formas de discriminación web<br />

Como explica La Guía de Actuación Contra El Ciberacoso,<br />

la discriminación web puede volcarse o expresarse en<br />

distintas formas. Es necesario conocerlas para poder<br />

prevenirlas y manejar las situaciones en las que puedan<br />

presentarse.<br />

HOSTIGAMI<strong>EN</strong>TO: envío de imágenes denigrantes,<br />

seguimiento a través de software espía, envío de virus<br />

informáticos, en los juegos online se seleccionan jugadores<br />

para humillarlo constantemente por su forma de juego,<br />

entre otros.<br />

EXCLUSIÓN: uso de entornos públicos para acosar y<br />

enviar comentarios despectivos o difamatorios con el<br />

objetivo de provocar una respuesta expansiva, denegación<br />

del acceso a foros, chat o plataformas sociales de<br />

todo el grupo a la víctima, entre otros.<br />

MANIPU<strong>LA</strong>CIÓN: uso de información encontrada en las<br />

plataformas para difundirla de forma no adecuada entre<br />

los miembros, acceso con la clave de otra persona a un<br />

servicio y realización de acciones que puedan perjudicarlo<br />

en su nombre, entre otros.<br />

10


Consecuencias<br />

Cualquier tipo de discriminación lleva como principal<br />

consecuencia humillación para el agredido. Sin embargo,<br />

al producirse en la Web, las consecuencias se potencian y<br />

expanden. Es importante saber los efectos que trae<br />

aparejada para entender la importancia de prevenirla<br />

y educar a partir de sus particularidades.<br />

PARA <strong>LA</strong> VÍCTIMA: la expansión y viralización del contenido<br />

logra que el dato o información difamatoria llegue a más<br />

personas que las estipuladas y por ende se extienda la<br />

humillación. La falta de olvido en la web hace que el acto<br />

discriminatorio perdure en el tiempo.<br />

PARA EL VICTIMARIO: registro de su accionar y asociación de<br />

lo hecho con su perfil tanto en el presente como en el futuro.<br />

Cómo detectar casos de<br />

discriminación web<br />

Las niñas o los niños víctimas de discriminación en Internet<br />

suelen manifestar cambios en su conducta, principalmente<br />

tristeza. Es probable que sufran variaciones en su<br />

rendimiento escolar y que busquen mantenerse al día en<br />

forma constante de lo ocurrido en la Web para controlar<br />

las publicaciones que otros hacen sobre ellos.<br />

El encerrarse y buscar estar solos también puede ser un<br />

síntoma a tener en cuenta.<br />

Los adultos deben estar atentos a los cambios que se<br />

producen en el ánimo o conducta de los más chicos<br />

para poder ayudarlos y acompañarlos.<br />

PARA TODOS LOS PERFILES: Cuando se produce una<br />

humillación en forma personal, responde a un contexto<br />

tanto de la vida del agresor, como de la de los cómplices y<br />

del agredido. En Internet y gracias al no olvido de las publicaciones,<br />

este recorte temporal se pierde y la información<br />

perdura más allá de los contextos de los protagonistas.<br />

Esta característica hace que las consecuencias se extiendan<br />

y generen una constante relación entre ese hecho y<br />

los participantes, más allá de que se hayan arrepentido<br />

(en el caso del agresor o cómplice) o que hayan podido<br />

superar lo ocurrido (en el caso de la víctima). Este es un<br />

punto central donde el adulto debe actuar.<br />

Ya sea si el cercano es un niño agresor o si es un agredido,<br />

es necesario recordar que al producirse en Internet, el<br />

acoso se vuelve un sello que perdurará en su reputación<br />

online en el presente y en el futuro. Es fundamental<br />

trabajar el tema a partir de ejemplos concretos, como<br />

puede ser una futura búsqueda laboral donde la agresión<br />

se vuelva un antecedente que un posible jefe vaya a tener<br />

en cuenta. Estos ejemplos pueden ser útiles para evitar<br />

la participación en las discriminaciones web.<br />

Acompañarte en la web<br />

11


Prevención y acción<br />

1<br />

Diálogo: la charla abierta con las niñas y los niños<br />

donde se permite expresar lo que les ocurre, es<br />

indispensable para detectar en forma temprana los<br />

casos de ciberacoso.<br />

5<br />

Alentar el hablar sobre el tema con amigos o<br />

cercanos, ya que mantener la situación en secreto<br />

potencia tanto sus consecuencias como su<br />

aislamiento.<br />

2<br />

3<br />

Es importante no minimizar ni exagerar la situación,<br />

aceptando lo ocurrido desde el acompañamiento.<br />

Evitar echarle la culpa a Internet ya que los compor<br />

tamientos que suceden mientras están conectados<br />

son similares a los que se dan en la relación<br />

interpersonal o “cara a cara” y por ende, la Web es<br />

sólo un medio para llevarlos a cabo.<br />

6<br />

7<br />

Desalentar actitudes revanchistas o vengativas, ya<br />

que sólo llevan a mayor violencia y no conllevan<br />

soluciones.<br />

No responder a la discriminación con más discriminación.<br />

Insistir en que las niñas y los niños eviten<br />

sumarse a discriminaciones hechas por terceros,<br />

como así también reenviar mensajes ofensivos.<br />

4<br />

No actuar sin escuchar las necesidades del niño.<br />

Una respuesta que no tenga en cuenta lo que el<br />

chico necesita, puede exponerlo aún más y potenciar<br />

su humillación. Es por eso que si bien es<br />

indispensable que el adulto acompañe, debe<br />

consensuar reglas de acompañamiento con el niño.<br />

8<br />

9<br />

Participación en las redes sociales. Ser parte en la<br />

educación sobre buenas prácticas en Internet,<br />

estableciendo perfiles privados y eligiendo como<br />

amigos sólo a personas que realmente conozcan.<br />

Acudir al servidor o sitio web donde se establece<br />

el acoso. Denunciar, bloquear o eliminar a los<br />

acosadores.<br />

Consulta con organismos especializados:<br />

El PROGRAMA NACIONAL “CON VOS <strong>EN</strong><br />

<strong>LA</strong> <strong>WEB</strong>” tiene un espacio de consultas.<br />

Para utilizarlo hay que ingresar a<br />

www.convosenlaweb.gob.ar al link<br />

“S.O.S en la Web”<br />

El INADI, a través de la Plataforma Libre de<br />

discriminación en Internet, tiene su sitio web<br />

para asesorarse y denunciar los casos de<br />

acoso u hostigamiento: www.inadi.gob.ar<br />

Línea Telefónica conmutador: 4340-9400.<br />

Teléfono de Asistencia gratuita las 24 horas:<br />

0800 999 2345<br />

12<br />

www.convosenlaweb.gob.ar


DIALOGAR<br />

D<strong>EN</strong>UNCIAR<br />

PREV<strong>EN</strong>IR<br />

ESCUCHAR<br />

%*-”#!&<br />

NO DISCRIMINAR<br />

Acompañarte en la web<br />

13


ABUSO SEXUAL <strong>EN</strong> INTERNET<br />

¿Qué es?<br />

Se llama abuso sexual en internet<br />

a la acción deliberada de un adulto<br />

de acosar sexualmente a un niño o<br />

niña mediante el uso de la Web.<br />

Siempre es un adulto quien lo ejerce.<br />

Estos adultos suelen generar un perfil falso en una red<br />

social (como Facebook, por ejemplo), sala de chat, foro u<br />

otro, en donde se hacen pasar por un chico o una chica y<br />

entablan una relación de amistad y confianza con el niño<br />

o niña que quieren acosar.<br />

El mecanismo del abuso virtual suele incluir un pedido de<br />

foto o video de índole sexual o erótica (pedido por el<br />

adulto, utilizando el perfil falso). Cuando consigue la foto o<br />

el video, comienza un período de chantaje en el que se<br />

amenaza a la víctima con hacer público ese material si no<br />

entrega nuevos videos o fotos, o si no accede a un<br />

encuentro personal.<br />

Internet es una herramienta que brinda otros escenarios<br />

propicios para problemáticas previamente existentes.<br />

En este sentido, el abuso o acoso sexual a chicas y chicos<br />

y la pedofilia no deben explicarse por la Web, sino que<br />

esta será comprendida como un instrumento capaz de<br />

potenciar los distintos tipos de abuso.<br />

Configurá la privacidad<br />

En www.convosenlaweb.gob.ar, encontrarán<br />

VIDEOTUTORIALES que explican cómo<br />

CONFIGURAR <strong>LA</strong> PRIVACIDAD en las distintas<br />

redes sociales y las distintas opciones<br />

existentes.<br />

Tipos de abuso virtual<br />

En primer lugar hay que distinguir dos tipos de abuso<br />

virtual:<br />

CUANDO NO EXISTE <strong>LA</strong> FASE PREVIA DE RE<strong>LA</strong>CIÓN Y<br />

G<strong>EN</strong>ERACIÓN DE CONFIANZA. El acosador logra<br />

tener fotos o videos sexuales de las chicas y los<br />

chicos mediante la obtención de contraseñas o<br />

hackeo de cuentas.<br />

Con el material sexual o erótico en mano, extorsiona<br />

al chico o chica con mostrarlo si este no le entrega<br />

más material o accede a un encuentro personal.<br />

En este caso el material es obtenido a la fuerza, y el<br />

niño o niña acosado puede no saber cómo se obtuvo.<br />

CUANDO EXISTE UNA FASE PREVIA DONDE EL<br />

ACOSADOR BUSCA G<strong>EN</strong>ERAR CONFIANZA<br />

<strong>EN</strong> EL NIÑO O NIÑA. En este caso, el material es<br />

entregado por el chico o chica, y la confianza se<br />

vuelve el instrumento indispensable. Para generar<br />

esa confianza el adulto se vale de distintas<br />

herramientas:<br />

Se hace pasar por un chico o una chica menor.<br />

Esto lo logra manipulando o falsificando fotos o<br />

videos, y manteniendo conversaciones en un<br />

lenguaje coloquial acorde a la edad del chico<br />

o chica que quiera acosar.<br />

Toma los gustos y preferencias que las chicas y<br />

los chicos vuelcan en la web para producir una falsa<br />

sensación de familiaridad o amistad. Aprovecha la<br />

información para que las chicas y los chicos piensen<br />

que comparten preferencias y de esa forma acelerar<br />

y afianzar la confianza.<br />

Utiliza el tiempo para fortalecer e intensificar.<br />

El tiempo transcurrido varía según los casos, pero el<br />

abusador puede lograr su objetivo en una charla o<br />

esperar meses e incluso años. Esto ayuda a que el<br />

chico se olvide o deje de tener presente que del otro<br />

lado hay un desconocido, porque a partir del tiempo<br />

transcurrido y las conversaciones compartidas pasa<br />

Acompañarte en la web<br />

15


a considerarlo un amigo.<br />

El propósito en estos casos es que el chico o chica<br />

le muestre algún contenido sexual (foto o video,<br />

generalmente) a su “amigo” (el falso perfil de chat<br />

con quien ya se siente en confianza). Una vez que<br />

el material llega al abusador, se genera una<br />

situación de chantaje donde suele quedar en<br />

evidencia la mentira sobre la identidad del adulto,<br />

quien le pide al chico más imágenes (o incluso un<br />

encuentro personal) a cambio de no mostrar el<br />

material. La posición de poder en la que se<br />

encuentra el abusador se refuerza por el manejo<br />

de la situación que tiene como adulto, y por la<br />

vergüenza que siente el chico al enterarse de que<br />

se expuso ante alguien más grande, que puede<br />

hacer público el material privado.<br />

Es necesario destacar la importancia que tiene la<br />

cámara web, ya que se vuelve indispensable, en<br />

muchos casos, para que el chico se exhiba ante<br />

el adulto. Como explicábamos anteriormente, los<br />

abusadores se valen de programas que produ<br />

cen un falso video para aparentar ser un o una<br />

joven.<br />

1<br />

2<br />

3<br />

Fases del abuso sexual en<br />

internet<br />

Contacto y acercamiento: el acosador se vale de<br />

herramientas para mentir sobre su edad al entrar<br />

en contacto con el chico: mostrar fotos o videos<br />

falsos, o bien modificados por programas web.<br />

En esta etapa se busca generar confianza y<br />

empatía.<br />

Componente sexual: el acosador consigue que el<br />

chico le envíe alguna fotografía o video con compo<br />

nentes sexuales o eróticos.<br />

Ciberacoso: si el menor no accede a sus pretensiones<br />

sexuales (más material, videos eróticos o encuentro<br />

personal), el ciberacosador lo amenaza con<br />

difundir la imagen con mayor carga sexual que<br />

haya capturado a través de Internet (plataformas<br />

de intercambio de vídeos, redes sociales, foros<br />

u otros) o enviarla a los contactos personales del<br />

menor.<br />

Hay tres componentes constantes<br />

en este tipo de casos:<br />

AMISTAD: se refiere al contacto para conocer gustos,<br />

costumbres y rutinas de las chicas y los chicos.<br />

RE<strong>LA</strong>CIÓN: se busca ganar confianza. Para lograr el<br />

objetivo, por medio de extensas y continuas conversaciones,<br />

se apunta a generar confesiones íntimas y privadas, que<br />

pueden tomar más o menos tiempo.<br />

COMPON<strong>EN</strong>TE SEXUAL: el material entregado por el chico<br />

se vuelve luego objeto de chantaje.<br />

¿Cómo prevenirlo?<br />

Internet ofrece muchas oportunidades a chicos y a<br />

grandes. Una de ellas es la posibilidad de conocer gente<br />

y, a través de las personas, distintas culturas, formas<br />

de pensar, gustos y preferencias. La principal forma de<br />

prevención no es prohibir que las chicas y los chicos<br />

hablen con desconocidos en las redes sociales, sino<br />

brindarles herramientas para que comprendan los riesgos<br />

que existen al compartir datos personales en la web y<br />

que conozcan las formas de prevenirlos.<br />

Cuando las chicas y los chicos están aún en la infancia,<br />

la posibilidad de hablar con desconocidos efectivamente<br />

debe estar regulada por los padres o familiares.<br />

El desarrollo cognitivo de las chicas y los chicos menores<br />

de 12 años hace que sea recomendable valerse de las<br />

herramientas preventivas incorporadas, pero también<br />

evitar el contacto con extraños. Aquí vale pensar en los<br />

consejos tradicionales que los padres, abuelos y tíos les<br />

dieron y les dan a las chicos y los chicos en otros ámbitos<br />

de relación social: “no hables con extraños”.<br />

Para los adolescentes, en cambio, recomendamos<br />

reforzar el diálogo, la confianza e inculcar una mirada<br />

crítica y reflexiva sobre sus actitudes en la web.<br />

16<br />

www.convosenlaweb.gob.ar


Es necesario puntualizar un poco más respecto a la<br />

prevención. Para evitar que las chicas y los chicos den<br />

material que luego pueda ser usado como extorsión y<br />

para brindarles herramientas de navegación segura.<br />

A continuación detallamos algunos puntos que los adultos<br />

deben trabajar con ellos:<br />

NO DAR INFORMACIÓN O IMÁG<strong>EN</strong>ES<br />

COMPROMETEDORAS POR CHAT.<br />

Esta recomendación no debe limitarse a los<br />

desconocidos, ya que las fotos rápidamente<br />

pueden cambiar de contexto y quedar expuestas<br />

en la web. Es importante reforzar la idea de que<br />

el material que circula en Internet es difícil de<br />

borrar. Si alguna imagen íntima comienza a<br />

circular, va a verse asociada en el presente y en el<br />

futuro con las búsquedas online de la persona<br />

que protagonice el video o foto, no importa si este<br />

material se envió a un conocido: puede trascen<br />

der y quedar en la Web por mucho tiempo y luego<br />

ser utilizado públicamente para dañar la imagen<br />

de quien lo envió.<br />

NO UTILIZAR <strong>LA</strong> CÁMARA <strong>WEB</strong> CUANDO CHATEAN<br />

CON DESCONOCIDOS. Del otro lado pueden<br />

estar grabando lo que ellos muestren, tenga o no<br />

contenido sexual. La imagen es un dato personal<br />

que requiere cuidado y protección. Mostrarse a<br />

través de una cámara web es una forma de<br />

entregar material a un desconocido que puede<br />

hacerla circular por la web o utilizarla para futuras<br />

extorsiones.<br />

de recordar, pero difíciles de robar: evitar datos<br />

predecibles como el nombre y la fecha de<br />

nacimiento, 12345, DNI o el nombre más 1234.<br />

No compartir la contraseña. A excepción de las<br />

niñas y los niños, a quienes les recomendamos<br />

que compartan las contraseñas con sus papás,<br />

los adolescentes deben evitar compartirla, incluso<br />

con amigos.<br />

Evitar usar la misma contraseña para todas las<br />

cuentas ya que si alguien accede a una, podrá<br />

ingresar a todos los espacios donde se la use.<br />

COMPR<strong>EN</strong>DER QUE LOS DATOS QUE SE VUELCAN<br />

<strong>EN</strong> INTERNET PUED<strong>EN</strong> CAER <strong>EN</strong> MANOS DE<br />

DESCONOCIDOS CON MA<strong>LA</strong>S INT<strong>EN</strong>CIONES.<br />

Por esa razón, es indispensable cuidar quién ve<br />

las publicaciones utilizando las configuraciones<br />

de privacidad de las redes sociales. Cuando<br />

abrimos una cuenta en alguna red social, las<br />

publicaciones están públicas. Por ese motivo es<br />

importante tomarse el trabajo de configurar la<br />

privacidad y así elegir que sean solamente<br />

nuestros contactos los que estén habilitados a ver<br />

el material publicado. Cuando se indaga en las<br />

herramientas de privacidad nos encontramos con<br />

opciones más avanzadas aún: armar subgrupos<br />

entre los contactos y elegir qué cosas ve cada<br />

grupo, restringir las etiquetas antes de que se<br />

publiquen en nuestros muros, bloquear a un<br />

perfil, entre otros.<br />

EVITAR QUE LES ROB<strong>EN</strong> <strong>LA</strong> INFORMACIÓN<br />

COMPROMETEDORA. Para eso es necesario<br />

configurar y mantener la seguridad del equipo<br />

informático. Para saber cómo configurar la<br />

seguridad pueden ingresar a nuestro sitio web<br />

donde hay videotutoriales que explican el<br />

paso a paso de cómo hacerlo:<br />

www.convosenlaweb.gob.ar<br />

Dentro de la línea de prevención del robo de<br />

imágenes, es indispensable conocer las buenas<br />

prácticas respecto de las CONTRASEÑAS:<br />

Es necesario colocar contraseña en todos los<br />

dispositivos (teléfono celular, tableta, netbook,<br />

notebook o computadora de escritorio).<br />

Utilizar contraseñas seguras: lo recomendable es<br />

que combinen números y letras. Que sean fáciles<br />

EVITAR EL USO DE SUS NOMBRES COMPLETOS Y<br />

DATOS PERSONALES <strong>EN</strong> LOS E-MAILS. La casilla de<br />

correo electrónico puede caer en manos de<br />

desconocidos y por eso, se recomienda preservar<br />

los datos que den información personal. En este<br />

sentido, pueden usarse frases, seudónimos, alias,<br />

etc., y evitar el nombre completo o la fecha de<br />

nacimiento que exponga la edad del dueño de<br />

la casilla.<br />

NO UTILIZAR EL NOMBRE COMPLETO COMO NICK<br />

O USUARIO. Es preferible colocar sobre nombres<br />

y evitar el apellido para impedir que desconocidos<br />

accedan a información personal.<br />

SER CUIDADOSOS CON LOS DATOS PERSONALES<br />

QUE SE VUELCAN <strong>EN</strong> <strong>LA</strong> RED. Más allá de<br />

configurar la privacidad, la información subida<br />

puede caer en manos de desconocidos al<br />

ser compartida o descargada por nuestros<br />

Acompañarte en la web<br />

17


contactos. Es por esta razón que somos nosotros,<br />

los dueños de nuestros datos, los que debemos<br />

pensar qué publicamos y qué información<br />

estamos brindando en una red social o sitio web.<br />

Es importante que los padres tengan una<br />

actitud activa y presencial durante el uso de<br />

internet por parte de las chicas y los chicos:<br />

otras decisiones, por ejemplo: ¿a qué edad las chicas y los<br />

chicos pueden volver solos del colegio? Para este tipo de<br />

preguntas no hay una única respuesta, sino que cada<br />

padre lo resolverá según la madurez del chico y la relación<br />

que tengan con él. En Internet ocurre lo mismo: el padre<br />

desde su presencia debe pensar para qué está listo su<br />

hijo o su hija. En cualquier caso, creemos que la participación<br />

debe ser desde la educación y la compañía.<br />

Es necesario que los padres tengan presencia en su vida<br />

online. La charla y el conocimiento sobre las páginas web,<br />

las redes sociales, la gente con quien interactúan las<br />

chicas y los chicos es indispensable. Así como conocen<br />

sus rutinas de la escuela, el club o la calle, es fundamental<br />

saber qué gustos y rutinas tienen en su vida online.<br />

Es necesario que los padres sepan qué características<br />

tienen las páginas que las chicas y los chicos usan. Para<br />

esto es importante indagar en sus políticas de privacidad,<br />

sus reglas y sus particularidades.<br />

Es necesario que los padres sepan cómo configurar<br />

la privacidad. Les proponemos que ingresen al sitio<br />

www.convosenlaweb.gob.ar y conozcan los<br />

VIDEOTUTORIALES sobre configuración de privacidad<br />

para que puedan luego transmitir esta información a las<br />

chicas y los chicos.<br />

Es necesario que los padres acompañen a las chicas y los<br />

chicos. Si bien los padres sienten muchas veces que saben<br />

menos que sus hijos respecto al uso de las TIC (Tecnologías<br />

de la Información y la Comunicación), esto no debe<br />

evitar que los acompañen y cumplan así con su rol<br />

de padres. Para las chicas y los chicos es clave que los<br />

adultos puedan explicarles las diferencias entre el mundo<br />

online y offline, como así también la diferencia que existe<br />

entre los amigos que conocen cara a cara y los que<br />

solo conocen a través de la web.<br />

Es necesario que los padres confíen en sus hijos. Desde<br />

ningún punto de vista apoyamos la violación a la intimidad<br />

de las chicas y los chicos (ingresar a escondidas a sus<br />

cuentas o casillas de mail). La generación de confianza es<br />

una vía de doble sentido, que hará al mismo tiempo que<br />

las chicas y los chicos y chicas confíen en los adultos a la<br />

hora de necesitar acompañamiento o realizar consultas.<br />

Es necesario distinguir entre niñas, niños y adolescentes.<br />

Seguramente, los más chicos pueden necesitar un mayor<br />

grado de presencia. En estos casos, ante la incertidumbre<br />

de qué es lo mejor para hacer, vale la pena comparar con<br />

Anonimato en Internet<br />

La principal forma preventiva en estos casos es<br />

quelas chicas y los chicos comprendan que más<br />

allá de la confianza ganada y de la amistad que se<br />

haya generado, los desconocidos con los que<br />

chatean continúan siendo desconocidos. Es indispensable<br />

trabajar la noción de anonimato y falsa<br />

identidad en la web, explicándoles lo fácil que es<br />

abrir un perfil con datos falsos. La identidad en<br />

Internet no es fácil de corroborar como lo es en el<br />

contacto cara a cara. Los chicos nacieron con un<br />

universo donde los amigos pueden ser tanto los del<br />

colegio o los del barrio, como los del chat, Facebook<br />

u otra red social y, en muchos casos, no distinguen<br />

la diferencia entre estos.<br />

Es indispensable que el adulto, sin importar si<br />

posee conocimientos técnicos sobre el<br />

funcionamiento de internet, redes sociales y TIC<br />

(Tecnologías de la Información y Comunicación) en<br />

general, pueda inculcarles a las chicas y los chicos<br />

la noción de anonimato en la web y, por ende, la<br />

distinción entre alguien a quien se conoce personalmente<br />

y alguien a quien no se ha visto jamás.<br />

¿Cómo detectarlo?<br />

Una de las principales recomendaciones para detectar si<br />

un chico o chica es víctima de abuso virtual, otro tipo de<br />

acoso u hostigamiento es prestar atención a sus cambios<br />

de conducta o humor. Si un chico presenta repentina<br />

tristeza, descenso en el rendimiento escolar o necesidad<br />

de soledad, es necesario charlar en confianza para<br />

entender qué le ocurre ya que podría estar siendo víctima<br />

de alguna de las situaciones nombradas.<br />

18<br />

www.convosenlaweb.gob.ar


¿Qué hacer si pasa?<br />

Si se detecta un posible caso de abuso virtual, la primera<br />

medida que un adulto debería tomar es charlar con la<br />

víctima, sin avergonzarla o culparla. Recordemos que la<br />

vergüenza del chico es el poder que el abusador tiene. Por<br />

ende, el adulto al que se recurra debe evitar afianzar esa<br />

vergüenza, y permitirle al chico contar lo que le pasó con<br />

la mayor sinceridad y libertad posible. Debe evitarse la<br />

revictimización, es decir, echarle la culpa de lo ocurrido,<br />

como así también interrogarlo en diferentes ámbitos y<br />

obligarlo a contar muchas veces lo que ocurrió.<br />

Es indispensable que el adulto acompañe desde el afecto<br />

y la protección al chico o chica víctima de abuso sexual en<br />

internet y que recuerde que seguramente, por vergüenza,<br />

dudó en contarlo y que durante ese tiempo vivió la<br />

extorsión de un abusador adulto.<br />

Detallamos opciones de acción que debe tomar un adulto<br />

una vez que toma noción del caso de abuso virtual:<br />

Denunciar el perfil del acosador. Una de las<br />

principales herramientas que brindan las redes<br />

sociales es la de denunciar perfiles. De esa forma<br />

se puede dejar un precedente y, si otros también<br />

lo denuncian, se podrá conseguir que den de<br />

baja la cuenta del abusador y así evitar que<br />

replique su abuso con otras chicas y otros chicos.<br />

Analizar el tipo de delito que se llegó a cometer. No<br />

es lo mismo si hubo un encuentro personal o si no<br />

traspasó la web. Estos datos serán importantes a la<br />

hora de pensar en hacer una denuncia policial.<br />

Pensar en hacer la denuncia penal. La decisión<br />

de realizarla parte del chico o chica que sufrió el<br />

abuso y de su familia. En caso de querer hacerla,<br />

será necesario guardar todas las pruebas<br />

necesarias.<br />

Para guardar las pruebas del acoso será necesario<br />

no borrar conversaciones y fotografiar o capturar<br />

la pantalla y almacenar esta información en<br />

algún dispositivo. Otra buena opción es descargar<br />

la fotografía que haya enviado el acosador, ya<br />

que de esa forma se podrán conseguir datos<br />

útiles para una futura investigación (marca,<br />

modelo y número de serie de la cámara, fecha y<br />

hora en la que se tomó la foto, si fue retocada, el<br />

programa usado para hacerlo y datos sobre la<br />

computadora donde se la cargó).<br />

La importancia de la denuncia hay que<br />

enmarcarla no solo en el delito cometido, sino<br />

en la certeza de que los abusadores no suelen<br />

atacar a una sola víctima, sino que actúan<br />

sobre varias chicas y varios chicos. Denuncian<br />

do y logrando que se lo investigue y penalice,<br />

se evitará que el abusador continué perjudicando<br />

a otras niñas y otros niños .<br />

Al momento de detectarse el caso del abuso<br />

virtual, es importante limitar la capacidad de<br />

acción del acosador y, como es posible que<br />

este haya tenido acceso al equipo del chico o<br />

tenga sus claves personales, recomendamos:<br />

Revisar el dispositivo (computadora, tableta o<br />

teléfono celular) para evitar que esté infectado<br />

por código malicioso malware y cambiar las<br />

claves de acceso.<br />

Revisar y reducir las listas de contactos de las<br />

redes sociales como así también configurar la<br />

privacidad en cada una de estas.<br />

En caso de abuso sexual en Internet<br />

Si se detecta un caso que aún no llegó a la fase de<br />

abuso o extorsión será importante eliminar, bloquear y<br />

denunciar el perfil del abusador.<br />

También se recomienda limitar a los conocidos la lista<br />

de contactos y configurar la privacidad en las redes<br />

sociales. En estos casos la charla con las chicas y los<br />

chicos será imprescindible para evitar la vergüenza y así<br />

fomentar que puedan hablar de lo sucedido.<br />

¿Dónde encontrarnos?<br />

En caso de abuso virtual recuerden que<br />

para más información pueden ingresar a<br />

www.convosenlaweb.gob.ar donde<br />

encontrarán más MATERIAL, GUÍAS, VIDEOS,<br />

TUTORIALES y una sección para consultas<br />

denominada “S.O.S. <strong>EN</strong> <strong>LA</strong> <strong>WEB</strong>”.<br />

También pueden buscarnos en Facebook y<br />

Twitter donde compartimos contenidos y recibimos<br />

consultas o preguntas en forma privada que<br />

son respondidas lo más rápido posible.<br />

Acompañarte en la web<br />

19


Chat<br />

GLOSARIO<br />

Botnet<br />

Adware: es un tipo de programa que en forma automática<br />

muestra publicidad cuando el usuario lo usa o instala.<br />

Antivirus: aplicación que tiene por objeto la detección,<br />

bloqueo y eliminación de virus y otros códigos maliciosos.<br />

Archivo, registro, base o banco de datos: indistintamente,<br />

designan al conjunto organizado de datos personales que<br />

sean objeto de tratamiento o procesamiento, electrónico<br />

o no (puede ser en papel), cualquiera que fuere la modalidad<br />

de su formación de almacenamiento, organización<br />

o acceso.<br />

Bloquear: es una restricción total, parcial, temporal o<br />

permanente de un usuario dentro de un sistema informático<br />

(chat, foro, juegos online, etc). La principal causa de<br />

bloqueo es la violación a las normas de uso. El objetivo de<br />

esta acción es impedir que la persona bloqueada pueda<br />

contactarse y ver las publicaciones del bloqueador. El acto<br />

de bloquear es reversible, por lo cual puede realizarse en<br />

forma temporal.<br />

Bluetooth: especificación industrial que sirve para transmitir<br />

datos de manera inalámbrica, de uso extendido en<br />

dispositivos móviles (teléfonos, portátiles, pad´s, etc.).<br />

Botnet: conjunto de computadoras (bots) infectadas por<br />

un virus o gusano, que le permiten al atacante realizar<br />

un monitoreo y control en forma remota.<br />

Bullying: es el nombre en inglés para el acoso u hostigamiento<br />

escolar e incluye maltrato tanto psicológico como<br />

físico. El bullying puede ocurrir en el aula como también<br />

en Internet, tomando en esos casos el nombre de<br />

cyberbullying.<br />

Byte: unidad que mide la cantidad de información,<br />

tamaño y capacidad de almacenamiento. Un Byte,<br />

equivale a 8 bits.<br />

Cesión de datos: toda revelación o comunicación de<br />

datos realizada a un persona distinta del titular.<br />

Chat: conversaciones escritas en Internet. A través de una<br />

conexión a la red y a un programa especial o una web,<br />

es posible “conversar” (mediante texto escrito) en forma<br />

simultánea, con un conjunto ilimitado de personas.<br />

Consentimiento del interesado: toda manifestación de<br />

volutand, libre, expresa e informada, mediante la cual el<br />

titular autorice el tratamiento de sus datos personales.<br />

Cyberacoso: situación en que un niño, niña o adolescente<br />

es atormentado, amenazado, acosado, humillado<br />

o avergonzado por un adulto por medio de Internet,<br />

teléfonos celulares, etc.<br />

Cyberbullying: situación en que un niño, niña o adolescente<br />

es atormentado, amenazado, acosado, humillado<br />

o avergonzado por otro niño, niña o adolescente por<br />

medio de Internet, teléfonos celulares, etc.<br />

Cyberdating: cita virtual, generalmente con un desconocido,<br />

a ciegas y acordada por algún medio tecnológico.<br />

Código malicioso o malware: programa capaz de<br />

realizar un proceso no autorizado sobre un sistema, con<br />

el propósito deliberado de resultar perjudicial. Virus,<br />

troyanos, gusanos, son algunos ejemplos característicos<br />

de malware.<br />

Compartir: en las redes sociales se utiliza este verbo para<br />

hablar del acto de mostrarle a los contactos un contenido<br />

(posteo, video, foto, etc.) subido por otra persona.<br />

Contraseña: cadena de caracteres que identifican a un<br />

usuario. Se constituye a fin de permitir su acceso a un<br />

sistema o a recursos que son de uso restringido. Pueden<br />

utilizarse letras,números y símbolos, a fin de reducir su<br />

vulnerabilidad y garantizar una política de seguridad.<br />

En inglés se la conoce como password.<br />

20<br />

www.convosenlaweb.gob.ar


Cookie<br />

Firewall<br />

Byte<br />

Cookie: archivo de texto que emplean los servidores para<br />

identificar a los usuarios que se conectan a la red. Se<br />

almacena localmente en cada equipo y cada vez que el<br />

usuario vuelve a visitar un sitio, es enviada nuevamente<br />

al servidor para que sea identificado. Poseen también<br />

otras funciones como almacenar datos adicionales de<br />

quienes se conectan a un sitio, personalizar sus páginas,<br />

recopilar información necesaria para la navegación, etc.<br />

Datos Personales: información de cualquier tipo referida<br />

a personas físicas o de existencia ideal determinadas o<br />

determinables.<br />

Datos Sensibles: datos personales que revelan origen<br />

racial y étnico, opiniones políticas, convicciones religiosas,<br />

filosóficas o morales, afiliación sindical e información<br />

referente a la salud o a la vida sexual.<br />

Delito informático: actos dirigidos contra la confidencialidad,<br />

la integridad y la disponibilidad de los sistemas informáticos,<br />

redes y datos informáticos, así como el abuso de dichos<br />

sistemas, redes y datos.<br />

Etiquetar: dar a conocer a los amigos que tienen cuenta<br />

en una red social que aparecen en algún posteo (foto,<br />

video o comentario). El acto de etiquetar se realiza<br />

colocando el nombre del contacto sobre el posteo generando<br />

un link directo con su cuenta personal en esa red social.<br />

FAQ: (sigla que se refiera a la expresion inglesa Frequently<br />

Asked Questions - en español preguntas frecuentemente<br />

formuladas). Documentos en línea que conforman un<br />

listado y dan respuesta a las preguntas más habituales<br />

sobre un tema o asunto en particular. Son desarrolladas<br />

por quienes ya han detectado cuáles son las consultas o<br />

dudas más usuales de los usuarios de un sitio.<br />

Firewall: sistema de seguridad compuesto por programas<br />

y/o equipos en puntos clave de una red, para permitir sólo<br />

el tráfico autorizado. Se lo emplea para restringir el acceso<br />

a una red interna desde Internet. Su objetivo es asegurar<br />

que todas las comunicaciones efectuadas entre la red e<br />

Internet, se realicen conforme a las políticas de seguridad<br />

de la organización.<br />

Freeware: expresión que refiere a “de uso libre” y designa<br />

a aquellos programas que pueden ser empleados<br />

gratuitamente , creados sin fines de lucro.<br />

Grooming: acto deliberado de un adulto que contacta<br />

a un niño o una niña por internet para establecer una<br />

relación de tipo sexual o erótica. En la mayoría de los<br />

casos, el mayor ocuta o miente sobre su edad para<br />

generar mayor confianza con el niño. El grooming suele<br />

tener una tres etapas: una primera de conocimiento y<br />

amistad, una segunda donde el adulto le pide al niño<br />

alguna imagen ( foto, video,etc.) con contenido sexual o<br />

erótico y una tercera de extorsión donde el el acosador<br />

le exige más imágenes o incluso un encuentro personal<br />

a cambio de no exponer esa imagen íntima.<br />

Grupo: espacio similar a la página, al que se le agrega<br />

un foro, o un ámbito de discusión sobre diferentes tópicos<br />

relacionados con el tema que los convoca.<br />

Gusano: (Worm) programa semejante a un virus, que<br />

se diferencia de éste en el modo en que produce las<br />

infecciones: los gusanos realizan copias de sí mismos,<br />

infectan otras computadoras y se propagan automáticamente<br />

en la red, independientemente de la acción<br />

humana.<br />

Geolocalización (también conocida como georreferenciación):<br />

las aplicaciones de geolocalización permiten,<br />

desde cualquier dispositivo (teléfono, celular, tablet, etc.)<br />

conectado a Internet, la obtención de información en<br />

tiempo real, así como la localización de la misma en<br />

el mapa con total precisión.<br />

Hacker: persona que tiene un profundo conocimiento<br />

Acompañarte en la web<br />

21


sobre cómo funcionan y operan las redes, advierte errores<br />

y fallas de seguridad y accede a los sistemas informáticos<br />

por diversas vías, generalmente con fines de protagonismo,<br />

aunque no necesariamente con malas intenciones.<br />

Hardware: todos los componentes físicos de la computadora,<br />

incluyendo también sus periféricos.<br />

Hoax: mensaje de correo electrónico de contenido falso<br />

o engañoso, creado para que el destinatario lo reenvíe<br />

a todos sus contactos. Aparenta provenir de una fuente<br />

confiable y seria, y frecuentemente alertan sobre virus,<br />

propician cadenas de solidaridad, difunden el<br />

otorgamiento de premios y regalos, etc.<br />

Ingeniería social: consisten en la manipulación de las<br />

personas para que voluntariamente realicen actos que<br />

normalmente no harían. Generalmente engañan a la<br />

gente para obtener información sensible como contraseñas,<br />

números de cuentas bancarias, tarjetas de créditos, etc.<br />

Log-in: es el sinónimo al término en español de “ iniciar<br />

sesión”. Se utiliza para ingresar a una cuenta personal<br />

donde debe colocarse, por lo general, un usuario y una<br />

contraseña. Ejemplo de uso: “ Me logueo a Facebook”.<br />

Log-out: es el sinónimo en inglés del término en español<br />

“cerrar sesión”. Se utiliza para salir en forma segura de<br />

una cuenta personal impidiendo que otras personas que<br />

utilicen el mismo dispositivo ( celular, computadora,<br />

tableta, etc.) ingresen a esa cuenta. Una vez que se coloca<br />

“log-out” o “cerrar sesión”, para volver a ingresar a la<br />

cuenta deberá colocarnuevamente el usuario y la<br />

contraseña.<br />

Mailbomb: envío masivo de mensajes de correo electrónico<br />

excesivamente largos a la cuenta de correo de un<br />

usuario con el fin de saturar su capacidad de almacenaje<br />

o con intención de producir la caída del sistema.<br />

Meme: es el término para hablar de una idea o símbolo<br />

que se difunde rápidamente por Internet. Los memes<br />

más comunes en la Web son los humorísticos, aunque<br />

también pueden tener un contenido serio, racista o<br />

discriminatorio.<br />

Página: espacios cuyo objetivo específico es reunir a<br />

personas que comparten los mismos intereses. En esos<br />

espacios los usuarios intercambian información<br />

relacionada con el tema que los convoca.<br />

Perfil: identidad que una persona tiene en las redes<br />

sociales (fecha de nacimiento, domicilio laboral,<br />

preferencias en cuestiones como música, libros, cine o<br />

moda, etc.). Los usuarios pueden compartir sus vínculos<br />

familiares, su número de teléfono u otros datos personales.<br />

Perfil de usuario: conjunto de datos, incluidos los de<br />

carácter personal, que los usuarios de redes sociales o<br />

sitios web colaborativos introducen en la plataforma al<br />

momento de su registro o al actualizarlo. Dicho perfil<br />

recoge información sobre sus gustos (cinematográficos,<br />

musicales, deportivos, etc.) y en sus contenidos el usuario<br />

incorpora en la red social fotografía,videos, textos, etc.<br />

Pharming: explotación de una vulnerabilidad en el<br />

software de los servidores DNS (Domain Name System) o<br />

en el de los equipos de los propios usuarios, que permite<br />

a un atacante redireccionar malintencionadamente al<br />

usuario a un sitio web falso o fraudulento aunque de<br />

apariencia idéntica al verdadero. Se denomina también<br />

secuestro o envenenamiento del DNS.<br />

Phishing: delito basado en el uso de la ingeniería social<br />

para obtener información personal de los usuarios,<br />

especialmente sobre el acceso a servicios bancarios o<br />

financieros. Estos estafadores suelen utilizar el correo<br />

basura (spam) como medio de propagación y contacto,<br />

engañando a los usuarios para que ellos aporten datos<br />

de carácter personal y privado.<br />

Pic: es la abreviatura de la palabra en inglés “picture” que<br />

es el sinónimo en español de foto o imagen. Por lo tanto,<br />

cuando se habla de una PIC en la Web, se hace referencia<br />

a una foto o imagen.<br />

Piráta informático: es la persona que tiene como negocio<br />

la reproducción, apropiación o acaparación y distribución<br />

de distintos medios y contenidos como software, videojuegos,<br />

música o videos de los cuales no posee licencia o permiso<br />

del autor,con fines lucrativos, a través del uso de una<br />

computadora. Una de las prácticas mas conocidas de<br />

piratería es la de software. Erroneamente se lo asocia a<br />

los hackers.<br />

Privacidad: es el derecho que tienen los individuos a<br />

controlar e incidir en la recopilación, almacenamiento y<br />

destino de sus propios datos personales.<br />

Red: grupo de computadoras o dispositivos informáticos<br />

conectados entre sí a través de cable, línea telefónica u<br />

22 www.convosenlaweb.gob.ar


ondas electromagnéticas (microondas, satélite, etc.), con<br />

el propósito de compartir recursos entre ellos y comunicarse.<br />

En tal sentido, Internet es una inmensa red a la cual están<br />

conectadas otras sub-redes y se conectan millones de<br />

computadoras.<br />

Red Social: sitio web que ofrece servicios y funcionalidades<br />

de comunicación para mantener contacto con otros<br />

usuarios de la misma red. Dentro de los servicios ofrecidos<br />

se encuentran: chat, foros, mensajería,blogs, etc. Cada<br />

usuario tiene un perfil configurado desde el cual comparte<br />

publicaciones y se comunica con otros usuarios.<br />

Realidad Aumentada: se trata de una nueva tecnología<br />

utilizada para aplicaciones móviles y tablets que permite<br />

ver en la pantalla aquello que la cámara filma agregándole<br />

una capa de datos. Esto permite, por ejemplo, filmar el<br />

Obelisco y obtener datos sobre su construcción o ver<br />

como lucía una esquina determinada años atrás. También<br />

es posible mirar en tiempo real las casas de una cuadra<br />

en particular y ver superpuesto a la imagen qué casas<br />

están a la venta o alquiler y a qué precios sin que haya<br />

ningún cartel colocado.<br />

Retweet: acto de compartir el tweet ( posteo) de otro<br />

usuario de Twitter.<br />

Seguir: es el verbo utilizado en la red social Twitter para<br />

referir a la acción de seleccionar a un usuario para ver sus<br />

publicaciones en el sector de inicio. Los posteos ( en este<br />

caso llamado tweet) de los usuarios “seguidos” aparecen<br />

en forma instantánea en el inicio de nuestra cuenta.<br />

Seguridad informática: disciplina que incluye técnicas,<br />

aplicación y dispositivos para asegurar la autenticidad,<br />

integridad y privacidad de la información contenida dentro<br />

de un sistema informático, así como su transmisión.<br />

Sesión: la duración del uso de un programa. Por ejemplo:<br />

cuando se inicia sesión en una red social, la persona se<br />

loguea (ingresa usuario y contraseña) y la sesión finaliza<br />

cuando la persona se desloguea ( log-out o cerrar sesión).<br />

Sexting: envío de contenidos eróticos o pornográficos por<br />

medio de teléfonos celulares.<br />

Software: programa o aplicación programado para<br />

realizar tareas específicas.<br />

Spam: cualquier correo no deseado, que proviene de un<br />

envío automatizado y masivo. Afecta a correo electrónicos<br />

personales, foros, blogs y grupo de noticias.<br />

Stalkear: verbo que refiere a buscar información de una<br />

persona a través de la Web en general y redes sociales en<br />

particular.<br />

Stalker: persona que stalkea.<br />

Spyware: (software espía) aplicación informática que<br />

recoge información valiosa de una computadora, sin<br />

conocimiento ni consentimiento del usuario y vulnera su<br />

privacidad al capturar hábitos de navegación o mensajes<br />

de correo. Puede ocasionar pérdidas económicas al<br />

recopilar tarjetas de crédito y claves de acceso y producir<br />

gran en el funcionamiento de la computadora como bajo<br />

rendimiento, errores constantes o inestabilidad general.<br />

Titular de los datos: toda persona física o persona de<br />

existencia ideal con domicilio legal o delegaciones o<br />

sucursales en el país, cuyos datos sean objeto del tratamiento<br />

al que se refiere la ley 25.326.<br />

Troyano: programa que aparenta ser inofensivo y útil,<br />

pero una vez instalado realiza determinadas acciones que<br />

afecta la confidencialidad y privacidad del usuario afectado.<br />

Tweet: nombre del posteo en la red social Twitter.<br />

Tratamiento de datos: operaciones y procedimiento<br />

sistemáticos, electrónicos o no, que permitan la recolección,<br />

conservación, orrdenación, almacenamiento, modificación,<br />

relacionamiento, evaluación, bloqueo, destrucción y en<br />

general, el procesamiento de datos personales así como<br />

también, su cesión a terceros a través de comunicaciones,<br />

consultas, interconexiones o transferencias.<br />

URL: (Uniform Resource Locutor, Localizador Unificado de<br />

Recursos) dirección de acceso a páginas o archivos en<br />

Internet.<br />

Virus: programa diseñado para reproducirse y propagarse<br />

a sí mismo, sin conocimiento del usuario. Su función es<br />

la de infectar el sistema operativo y/o aplicaciones, y sus<br />

efectos pueden variar dependiendo de cada caso. Para<br />

que un virus se propague entre máguinas y sistemas, es<br />

necesaria la intervención humana a través de la descarga<br />

de archivos, el envío de adjuntos infectados por e-mail, el<br />

intercambio de discos USB.<br />

Web-Cam: cámara de fotos y filmación que se instala o<br />

Acompañarte en la web<br />

23


conecta con la computadora de escritorio/notebook/<br />

netbook/tableta. Su uso permite que las fotos o videos realizados<br />

puedan ser guardados o compartidos a través de<br />

la computadora y los programas que desde ella se<br />

usen ( redes sociales, casilla de e-mail, etc.).<br />

Wi-FI: (Wireless Fidelity) nombre comercial con el que se<br />

conocen los dispositivos que funcionan sobre la base del<br />

estándar 802.11, de transmisión inalámbrica.<br />

Wiki: web colaborativa instrumentada para el desarrollo<br />

de contenidos, uno de los logros más visibles de la<br />

Sociedad del Conocimiento.<br />

Zombie: computadora infectada por un troyano de acceso<br />

remoto, capaz de recibir órdenes externas y actuar en<br />

actividades maliciosas, sin conocimiento ni autorización<br />

del usuario.<br />

24 www.convosenlaweb.gob.ar


Autoridades<br />

Presidenta de la Nación<br />

Dra. Cristina Fernández de Kirchner<br />

Ministro de Justicia y Derechos Humanos<br />

Dr. Julio Alak<br />

Ministra de Desarrollo Social<br />

Dra. Alicia Kirchner<br />

Secretario de Justicia<br />

Dr. Julián Álvarez<br />

Secretario de Niñez, Adolescencia y Familia<br />

Dr. Gabriel Lerner<br />

Subsecretario de Coordinación<br />

y Control de Gestión Registral<br />

Dr. Ernesto Kreplak<br />

Equipo de “Acompañarte en la web“<br />

Ezequiel Passeron<br />

Lucía Fainboim<br />

Mariana Melgarejo<br />

Diseño<br />

Marco Villan<br />

Romina Villarruel


Seguinos en: @convosenlaweb<br />

convosenlaweb@jus.gov.ar<br />

Sarmiento 1118, 5º piso, CABA,<br />

Argentina. CP C1041AAG<br />

(+5411) 5300-4000. Int. 76748

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!